CEH

Certified Ethical Hacker.

Цільова аудиторія.

Системні адміністратори безпеки, інженери і аудитори, кваліфіковані фахівці в області інформаційних технологій, керівники відділів ІТ.

Мета курсу.

Навчити унікальним хакерським технікам і методам злому в контексті захисних практик і рекомендацій, викладених справжніми хакерами

Після закінчення курсу ви зможете:

  • самостійно виявляти вразливості

  • працювати з інструментами злому мереж і систем

  • знати хакерські прийоми для проникнення в системи і мережі

  • проводити тестування всіх компонентів мережі на предмет злому

  • класифікувати робочі станції за ступенем ризику проведення атаки

  • розуміти хід думок зловмисника

  • оцінювати масштаб потенційно можливих атак

  • протидіяти несанкціонованому збору інформації про мережу організації

  • розуміти стратегію зловмисника

  • оцінювати захищеність платформ віртуалізації і хмарних обчислень

  • визначати атаку на основі соціальної інженерії;

  • вивчати методи злому бездротової мережі;

  • визначати найбільш вразливі місця мобільних платформ

  • протидіяти криптографічним атакам

  • розуміти процес вторгнення в систему

  • проводити аудит систем безпеки

  • протидіяти вторгненню

Деталі.

Тривалість навчання: 5 днів/40 годин

Мова навчання на вибір: українська, англійська

Мова матеріалів і іспиту: англійська

У навчальний пакет курсу входить:

- сертифікований тренер

- авторизована література в електронному вигляді

- доступ до лабораторних робіт протягом навчання

- доступ до порталу, на якому зберігається постійно оновлювана інформація: бібліотека вірусів, перелік конференцій і виставок, статті тощо

- ваучер на здачу іспиту

- після проходження навчання - сертифікат про проходження курсу від компанії EC-Council, після успішного складання іспиту - сертифікат про підтвердження статусу СЕН.

 

Термін дії ваучера на здачу іспиту – до 1 року 

Іспит складається в авторизованому навчальному центрі, в якому ви проходили навчання або в інших тест-центрах: Pearson VUE або ProctorU (обмін ваучера для здачі в інших тест-центрах платний)

Програма.

Як ведеться збір інформації

Як ведеться сканування

Як зламуються паролі облікових записів

Як працюють трояни, бекдори, віруси і черв'яки

Як відбувається переповнення буфера в програмах

Як відбувається перехоплення сеансу

Як проводяться DoS атаки

Як зламуються веб-сервери

Як проводяться SQL-ін'єкції

Як атакуються бездротові мережі

Як обходяться системи виявлення вторгнень, фаєрволи і антивіруси

Як протестувати систему на проникнення